出自:注册信息安全专业人员(CISA,CISO,CISE)

审计人员审计网络操作系统。下面哪一个是审计人员应该审计的用户特征()。
A:可得到在线网络文档
B:支持终端访问远程主机
C:处理在主机和内部用户通信之间的文件传输
D:执行管理,审计和控制
口令哈希是指()。
A:存储口令的哈希值
B:存储口令明文并在需要时进行加密
C:猜测口令
D:破解口令
以下哪种方法不能有效保障WLN的安全性?()
A:禁止默认的服务SSID
B:禁止SSID广播
C:启用终端与AP的双面认证
D:启用无线AP的—认证测试
下面哪一项IS审计师可用来确定编辑和确认程序的有效性(effectiveness)()。
A:域完整性测试
B:相关完整性测试
C:参照完整性测试
D:奇偶校验检查
下面关于信息系统安全保障的说法不正确的是()
A:信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关
B:信息系统安全保障要素包括信息的完整性、可用性和保密性
C:信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障
D:信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命
以下保护措施哪项最佳防范互联网上计算机的黑客入侵?()
A:远程访问服务
B:代理服务
C:个人防火墙
D:生成口令令牌
以下基于系统的方法,公司财务处理人员可以可以监控支出模式确定异常并报告()。
A:一个神经网络
B:数据库管理软件
C:管理信息系统
D:计算机辅助审计技术
导致信息系统不能满足用户需求的最常见到原因是:()
A:用户需求经常改变
B:不能正确预测用户所需的增长
C:现有的硬件系统限制了并发用户的数量
D:在系统需求定义阶段用户参与程度不够
一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()。
A:冷站
B:温站
C:直线站点
D:镜像站点
P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是()?
A:检测
B:报警
C:记录
D:实时监控
有关国家秘密,错误的是()
A:国家秘密是关系国家安全和利益的事项
B:国家秘密的确定没有正式的法定程序
C:除了明确规定需要长期保密的,其他的园家秘密都是有保密期限的
D:国家秘密只限一定范围的人知悉
在局域网环境中,下面哪一个可以最有效地减少数据破坏的风险()。
A:对于数据通讯进行端到端的加密
B:单独使用电力和数据线路
C:使用检查总数检查破坏数据
D:使用星型拓扑连接终端
公司使用银行办理每周的薪水发放。时间表和薪水调整表单完成并送交银行,银行准备现金或支票并分发报告。最好的确保分发工资数据准确性的方法是()。
A:工资报告应该与输入表单进行比较
B:手工计算发放工资总数
C:现金或支票与输入表单比较
D:现金/指标应符合产生的报告
以下哪种加密方式在中央节点处需要解密?()
A:节点加密
B:链路加密
C:端到端加密
D:应用层加密
下面哪一条措施不能防止数据泄漏?()
A:数据冗余
B:数据加密
C:访问控制
D:密码系统
以下描述中不属于SSH用途的为()?
A:用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境
B:用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输
C:进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性
D:SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障
在审计一个会计应用系统的内部数据完整性控制时,IS审计师发现支持该会计系统的变更管理软件中存在重大不足。审计师应采取的最合适的行为是:()
A:继续测试会计应用系统控制,口头通知IT经理有关变更管理软件中的控制缺陷以及就可能的解决方案提供咨询
B:完成应用程序控制的审核,但是并不报告变更管理软件中的控制缺陷,因为它不属于审核范围
C:继续完成会计应用系统的测试,并且在最终的报告中加入变更软件中的控制缺陷
D:停止所有的审计活动,一直到变更控制软件中的控制缺陷被解决为止
防火墙的发展历程,以下哪一个顺序是正确的?()
A:具有安全操作系统的防火墙—基于路由器的防火墙—用户化的防火墙工具套—建立在通用操作系统上的防火墙
B:建立在通用操作系统上的防火墙—基于路由器的防火墙—用户化的防火墙工具套—具有安全操作系统的防火墙
C:基于路由器的防火墙—用户化的防火墙工具套—建立在通用操作系统上的防火墙—具有安全操作系统的防火墙
D:用户化的防火墙工具套—基于路由器的防火墙—建立在通用操作系统上的防火墙—具有安全操作系统的防火墙
一个组织的灾难恢复(DR,disaster recovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?()
A:现有的DR计划没有更新以符合新的RPO
B:DR小组没有基于新的RPO进行培训
C:备份没有以足够的频率进行以实现新的RPO
D:该计划没有基于新的RPO进行测试
如果一个数据库采用前映像转存储数据,在中断发生后程序应该从哪开始(恢复)?()
A:最后一次交易之前
B:最后一次交易之后
C:最后一次检查点后的第一次交易
D:最后一次检查点后的最后一次交易
为了保护存储在一个指定地点的媒介备份,该存储地点应()。
A:位于大楼中的不同楼层
B:容易被任何人访问
C:清晰地标注以便紧急访问
D:受到保护,防止未经授权的访问
以下对windows系统日志的描述错误的是()。
A:Windows系统默认有三个日志,系统日志、应用程序日志、安全日志
B:系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件X再XX控制器的故障
C:应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接XX)XXX
D:安全日志跟踪网络入侵事件,**拒绝服务攻击,口令暴力破解等
CTCPEC标准中,安全功能要求包括以下哪方面内容?()
A:机密性要求
B:完整性要求
C:保证要求
D:可用性要求
E:可控性要求
需要进一步收集哪些数据,IS审计师的决定取决于()。
A:需要的重要信息的可用性
B:审计师对于情况的熟悉程序
C:审计人员(auditeE.找到相关证据的能力
D:进行审计的目的和范围
为了减少数据处理过程中数据丢失的可能性,控制总数应被首先应用于?()
A:数据准备阶段
B:数据传输阶段
C:在涉及数据处理之间
D:数据返回到用户部门期间
AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的数据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?()
A:64bit
B:128bit
C:192bit
D:256bit
冗余检查
在CMM中哪个层次通过定性度量能力结果()。
A:第1级
B:第2级
C:第3级
D:第4级
下列对入侵检测系统描述正确的是()
A:是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备
B:是一种可以主动检测攻击和主动阻断攻击的网络安全设备
C:是一种可以串行在网络中阻断攻击的设备
D:是一中安装在主机上的网络设备
下列哪项是多级安全策略的必要组成部分?()
A:主体、客体的敏感标签和自主访问控制
B:客体敏感标签和强制访问控制
C:主体的安全凭证、客体的安全标签和强制访问控制
D:主体、客体的敏感标签和对其“系统高安全模式”的评价